4

美国CISA警告立即解决 SAP ICMAD 严重漏洞

 2 years ago
source link: https://netsecurity.51cto.com/article/701130.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client
美国CISA警告立即解决 SAP ICMAD 严重漏洞-51CTO.COM
美国CISA警告立即解决 SAP ICMAD 严重漏洞
作者:咪贝2019 2022-02-11 09:52:17
美国网络安全和基础设施安全局(CISA)警告管理员使用 Internet Communication Manager (ICM) 解决影响 SAP 业务应用程序的 ICMAD 缺陷。

近日,美国CISA警告解决一个名为ICMAD的严重安全漏洞,该漏洞影响使用ICM的SAP业务应用程序。

Internet Communication Manager Advanced Desync (ICMAD) 是一个内存管道 (MPI) 去同步漏洞,编号为CVE-2022-22536。

e6e28ba400f96d968a2978336a95bf22e5e5e5.jpg

未经身份验证的远程攻击者可以通过向易受攻击的实例发送简单的HTTP请求并接管它来利用此问题。该漏洞的CVSSv3得分为10.0。

美国网络安全和基础设施安全局(CISA)警告管理员使用 Internet Communication Manager (ICM) 解决影响 SAP 业务应用程序的 ICMAD 缺陷。这个问题可能会使组织面临广泛的攻击,包括数据盗窃、金融欺诈风险、关键任务业务流程中断、勒索软件攻击以及所有运营停止。

2022年2月8日,SAP 发布了安全更新 ,以解决影响多个产品的漏洞,包括影响使用SAP Internet Communication Manager (ICM) 的SAP应用程序的关键漏洞。SAP应用程序可帮助组织管理关键业务流程,例如企业资源规划、产品生命周期管理、客户关系管理和供应链管理。

Onapsis的安全研究人员与SAP合作,发布了一份威胁报告 ,其中提供了有关影响 Internet 通信管理器 (ICM) 的三个关键漏洞(CVE-2022-22536、CVE-2022-22532 和 CVE-2022-22533)的技术细节,它是 SAP 业务应用程序的核心组件。

ICMAD 漏洞尤为严重,因为这些问题默认存在于 SAP Internet Communication Manager (ICM) 中。ICM 是 SAP NetWeaver 应用服务器最重要的组件之一:它存在于大多数 SAP 产品中,是整个 SAP 技术堆栈的关键部分,将 SAP 应用程序与 Internet 连接起来。

恶意行为者可以轻松利用未受保护系统中最关键的漏洞 (CVSSv3 10.0);该漏洞利用很简单,不需要先前的身份验证,不需要任何先决条件,并且可以通过 HTTP(S)(访问 SAP 应用程序的最广泛使用的网络服务)发送有效载荷。

Onapsis 还发布了一个名为“ onapsis icmad 扫描器”的开源工具,用于扫描系统中的 ICMAD 漏洞。

好消息是,SAP 不知道任何客户的网络因利用 ICMAD 漏洞而受到损害。

“SAP 和 Onapsis 目前不知道与这些漏洞相关的已知客户违规行为,但强烈建议受影响的组织尽快将 安全说明 3123396 [CVE-2022-22536] 应用于其受影响的 SAP 应用程序。” SAP 的安全响应总监 Vic Chung说。

责任编辑:赵宁宁 来源: 新浪科技
zanpc.bd208a1.pngzanpchover.fdd60ba.png
weixin.23cd8b3.png 分享到微信
weibo.16d6b4f.png 分享到微博

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK